网络安全规划建议书v10.doc

  1. 1、本文档共72页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全规划建议书v10

运筹帷幄,持续安全 XXXXXX 信息化建设规划建议书 [版本V1.1] 连云港大经网络工程有限公司 目 录 1 信息系统现状 4 1.1 总体描述 4 1.2 需求调研 4 2 风险分析 5 2.1 可能面临的威胁影响 5 2.1.1 对资产产生的影响 5 2.1.2 对系统产生的影响 8 2.1.3 对业务产生的影响 10 2.1.4 对机构产生的影响 12 3 需求分析 13 3.1 系统规划 13 3.1.1 现状描述及分析 13 3.1.2 分析结论 13 3.2 核心网络系统分析 14 3.3 集团信息系统安全分析 14 3.3.1 服务器及数据存储问题 14 3.3.2 网络边界防护问题 15 3.3.3 网络链路安全问题 15 3.3.4 数据信息保护措施 15 3.3.5 病毒防护问题 15 3.3.6 应用交付问题 16 3.3.7 应用审计和带宽管理问题 16 3.3.8 运维管理问题 16 3.3.9 分析结论 17 4 总体安全技术部署建议 18 4.1 数据存储及应用服务器解决方案 18 4.1.1 服务器产品选型及参数 18 4.1.2 解决方案说明 20 4.1.3 存储产品选型及参数 26 4.1.4 存储解决方案说明 27 4.2 网络边界安全建议 28 4.2.1 网络访问控制 28 产品推荐及参数 29 山石网科防火墙解决方案 30 4.2.2 入侵防御系统 31 产品推荐及参数 32 山石网科入侵防御解决方案 33 4.2.3 加密传输系统 35 产品推荐 37 深信服VPN及加速解决方案 38 4.2.4 异地容灾备份系统 40 产品推荐及参数 41 备份及应用容灾解决方案 41 4.2.5 上网审计系统 45 产品推荐及参数 45 上网审计解决方案 46 4.2.6 WEB防护系统 47 产品推荐 48 网站安全防护解决方案 48 4.2.7 防病毒系统 50 网关防毒墙系统 50 防毒墙部署方案 50 产品推荐 50 趋势防病毒解决方案 51 4.2.8 流量控制系统 53 产品推荐及参数介绍 53 深信服流量管理功能介绍 54 4.2.9 负载均衡系统 57 产品推荐及参数 57 深信服应用交付解决方案 58 4.2.10 运维管理系统 60 产品推荐及功能介绍 62 4.3 安全建设建议规划拓扑图 67 5 规划总结 68 6 清单 69 信息系统现状 总体描述 XXXXXX集团有限公司是XXXXX公司。是闻名遐迩的“淮盐”主产地,总部位于XXXX。公司下辖XXXXXX,历史悠久。主要从事于XXXXXXX等生产经营,前景辉煌。 随着企业规模的增加,以前的信息化管理已经不能很好的满足发展的需要了,随着企业规模的增加,信息化的更新也越来越显得重要。企业管理人员可以借助于信息化的建设更好的使企业的办公效率和人员管理方面变得简洁。因此盐化集团领导深切的意识到这点,预借助企业管理系统来使得企业的不断发展变得更加有效。 需求调研 随着信息化程度的不断加深,机关或者企业单位对于信息化的使用程度也越来越高,越来越多的信息需要通过网络来进行交互,才能使得办公的效率不断提高。 XXXXXX与下属十多家下属企业需要通过ERP系统建立起一套完善的机遇信息化的管理流程,才能够面对企业的不断发展所带来的问题。而且信息化的建设也会随之带来企业管理的效率,可以有效的降低企业的管理成本。 根据XXXXXX信息系统建设的要求,需要实现以下两点要求 建成总部集团的数据中心,配备相关的硬件设备。 下属各企业需要通过某种方式加入到总部集团的管理范围内,进行有效的远距离高效管理。 我们将根据已有的信息化系统和对于未来建设的要求,为XXXXXX集团搭建安全的信息平台。 风险分析 可能面临的威胁影响 ERP.BPM等信息系统面临着威胁,而系统本身又存在着相应的脆弱性,一旦条件成熟,安全威胁发生成为安全事件,就有可能对整个系统造成很大的影响。下面根据造成影响的不同程度和受到影响的不同对象来分析每一种威胁对资产、系统、业务以及机构产生的影响。 对资产产生的影响 在上述的描述中,将资产分为硬件资产、软件资产和数据资产。每一种威胁都会对不同的资产造成不同的影响。具体描述如下: 用户身份的假冒可能会使服务器、终端设备、网络设备等硬件资产受到一定程度的破坏,从而影响这些设备的正常运作。服务器、工作站等的破坏也会造成依赖于这些硬件设备存在的软件和数据资产遭受破坏,导致它们的不可用。对软件资产来说,这个威胁也会导致系统软件、业务应用软件、办公自动化软件和其他软件被破坏,影响软件的相关功能,甚至使软件不能运行。最后,这种威胁对数据资产发生的可能性最大,特别是ERP业务数据,一旦被非法用户假冒

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档